病毒来袭——为什么私有云不能止步于虚拟化

前一段时间疯传的勒索病毒“WannaCry”,给了国内很多单位、公司的安全管理当头一棒。其根本原因并不是这个病毒本身多么无坚不摧,更多是由于网络管理人员的疏忽或者用户的侥幸心理。

熟悉网络的朋友或许知道基本安全要从业务与运维两个方面入手,而伴随着虚拟化、SDN等云计算技术的兴起,传统手段虽然也能较大程度地规避安全问题,但往往不能深入云计算内部进行保护。

以WannaCry病毒为例,其基本原理是利用了SMB(Windows文件共享,默认为139、445等端口)服务的一个漏洞(微软3月份已提供此漏洞补丁,且据说作者参考了维基解密“CIA武器库”部分算法),复制并将其传播至被感染机能够接触到的网络环境中其他存在此漏洞的机器。

了解这个机制后,那么在传统网络环境中我们便可进行有效防护,比如最直接地从运维层面禁用445端口或者业务层面禁用SMB服务。比如在这次传播的重灾区——国内校园网,相当数量的教学机器与业务机器都被感染导致无法正常教学,而国内某大学的管理员则在3月份就发现此病毒,快速反应及时隔离被感染机并阻断端口,从而使得该校的教学与生活几乎没有受此病毒影响。

那么问题就来了,由于现在很多网络环境中都部署了基础设施虚拟化软件,比如VMWare ESXi,当运行于其中的虚拟机感染了病毒以后,传统的运维防护措施由于不能够封禁虚拟交换中的流量,导致感染很有可能会非常迅速地传播至其所在的虚拟化网络环境中,如果此时使用的是WorkStation版本而且开启了共享文件夹功能的话,那么事态将会进一步恶化。

针对这种情况,即虚拟化软件不能很好地控制虚拟机之间的通信,且传统网管措施也不能及时或者无法深入虚拟交换以禁止445端口时,就需要引入更加受控的虚拟化网络,比如成熟的SDN/NFV方案,或者传统的代理防护方案。由于代理防护需要在虚拟机中安装额外的代理软件以控制通信,可能会对业务产生影响,因而不会成为主流方案,那么一般情况下我们就还有SDN/NFV可选。SDN/NFV除了给虚拟机提供基础网络服务外,也可以从功能、流量上限制这些通信,比如防火墙、流控、引流等。

而在VMWare软件中,此类解决方案需要单独购买,除价格较高外,往往也需要运维人员较高的网络水平,比较难以在小型http://www.openstack.org/)、ZStack(http://www.zstack.io)等,用户可以以较低成本拥有同样的软件功能。但就OpenSta私有云环境中落地。随着开源社区的技术进步,SDN逐渐在KVM云计算软件中得到成熟应用,比如OpenStack(ck与ZStack的易用性与学习曲线而言,ZStack具有无法比拟的优势。

ZStack(http://www.zstack.io)是国内知名的云计算IaaS产品,由云计算领域深耕十多年的专家打造,提出了私有云简单、健壮、弹性与智能的4S理念,并与阿里云共同推出了混合云解决方案。相比VMWare EXSi,ZStack作为云计算产品具有一个重要特征——多租户,即不同用户之间的网络可以相互隔离。比如在实际使用时,我们可以将不同的应用业务划分至不同租户网络中,再通过端口映射对外提供服务,从而降低单个租户网络感染传播至整个平台的风险。

ZStack除安装部署的简易外,在虚拟网络管理上拥有比VMWare更易用的功能,比如只需在界面上进行简单操作即可立即封禁虚拟机之间指定方向或端口的网络流量。

在即将推出的ZStack 2.0版本中,SDN也会成为NFV之外的增强型虚拟网络解决方案,届时针对类似WannaCry病毒的侵袭便可采用更加智能的引流操作,即控制流表更新下发后,所有网络流量会被清洗后再流通,含有病毒特征的流量会被快速有效隔离,尽可能地减少业务影响。例如现阶段已经有互联网公司在ZStack中集成了onos SDN控制器,在有效管控网络的同时也一定程度地提升了业务能力。

如果再配合定期快照功能,管理人员会在病毒来袭之前就会拥有健康备份,从而在发生意外时快速恢复生产环境。

看了今天的分享之后,希望正在使用传统虚拟化软件的数据中心可以重新评估,是否需要尽快将现有的系统升级到具有更高级网络自动化功能的云计算产品上去。当然,信息系统被病毒感染就像人感冒一样,病好了以后下次就会免疫这种病原体,未尝不是好事儿。以上的安全解决方案也只是私有云环境安全管理的可用措施,我们仍然要养成良好的网管习惯,比如日常漏扫、巡检、更新等。与此同时,我们的虚拟化基础设施也应当向“云”迈进一步,使计算、存储、网络更加智能、高效,从而尽可能使信息基础设施更加稳定、健康。

作者简介:蒋迪,《KVM私有云架构设计与实践》作者,资深虚拟化基础设施工程师,云技术社区专家,ZStack资深售前专家,擅长KVM云平台架构解析与虚拟化POC,具有长期一线开发与交付经验。

时间: 2024-10-08 13:34:34

病毒来袭——为什么私有云不能止步于虚拟化的相关文章

微软私有云分享(R2)10-SCVMM报错干货一小波

对于运维工作而言,稳定运行当然没啥说的,让人头痛的都是出现了一大波错误却无法解决. 今天为大家分享一下我在SCVMM2012(SP1和R2) 中遇到的一大波错误. =======都是干货============ 12704,无法连接到Hyper-V服务,一般来说这时候是网络有问题造成SCVMM2012 R2与Hyper-V主机主机失去联系.这时候要先排查网络,看用Hyper-V能否连接,连接不了就重启机器吧. 25322,群集悲剧,新增加的群集节点配置和其他节点不一样,这个就是看提示,慢慢让全新

公有云与私有云的区别

区别1:从云的建设地点划分,公有云--互联网上发布的云计算服务:私有云--企业内部(专网)发布的云服务. 区别2:从云服务的协议开发程度划分,公有云--协议开放的云计算服务,不需要专有的客户端软件解析.号称no software,所有应用都是以服务的形式提供给用户的,而不是以软件包的形式提供.私有云--微软的"云端(云+端)",最终用户需要有专用的软件. 区别3:从服务对象划分,私有云--为"一个"客户单独使用而构建的,因而提供对数据.安全性和服务质量的最有效控制:

中小企业openstack私有云布署实践【12.2 网络Neutron-controller节点配置(办公网环境)】

网络这一块推荐使用的是 Neutron--LinuxBirdge的Ha高可用,此高可用方案对Public作用不是很大,Public只用到DHCP,而Private则会用到L3 Agent,则此方案是有用的,但要关掉和牺牲一个L3 population的特性--抑制ARP报文广播.原因在下文的配置文件有说明,并因我们布的是私有云,不像公有云的多租户private网络数量之大,这个特性牺牲在中小私有云是可接受的. 一.首先登录controller1创建neutron数据库,并赋于远程和本地访问的权限

大型企业私有云建设思路解析

在以AWS.Google.阿里等为代表的公有云发展的同时,很多大型企业出于数据安全性.系统稳定性.软硬件自主权.对自主可控以及TCO低的考虑,更加倾向于建设企业私有云来承载内部业务信息系统的运行. 构建企业私有云并非是一蹴而就的,正如Gartner的副总裁Tom Bittman所述"部署私有云并不是简单地对硬件进行采购,而是一场革新".对于企业私有云而言,其建设同样应遵循信息系统建设的通用方法,即事先分析 规划.事中落地实现以及事后运维管理.本文从企业私有云建设需求分析,企业私有云建设

微软私有云分享(R2)21 BMC提升B格

BMC是私有云中非常容易提升B格的东西,这一章简单对BMC进行一些介绍. 什么是BMC: 基板管理控制器(Baseboard Management Controller),是一个专门的服务处理机,它利用传感器来监视一台计算机,网络服务器,或者是其他硬件驱动设备的状态,并且和通过通过独立的连接线路和系统管理员进行通信.MBC 是智能平台控制接口(IPMI,Intelligent Platform Management Interface)的一部分并且通常被包含在母板或者是被监视的 BMC的传感器用

微软私有云分享(R2)22 计算机配置文件与基础设置

计算机配置文件是完全为了裸金属安装准备的.所以如果不准备使用裸金属安装,硬件配置文件在SCVMM2012 R2中也可以不用配置. 本章操作完全用图来表示(其实我准备文字了,但是貌似文字丢了----),创建该文件没什么注意事项,但是需要注意的是,这种创建方法其实是利用到了一种虚拟化的技术,将操作系统安装在了VHD上,老实说这种架构本身其实是对性能有一定影响的. 对于将虚拟机放置在本地磁盘的做法来说,影响应该还蛮大的,如果是群集主机,存储是独立的,那问题不大. 微软私有云高端顶级群[23680456

微软私有云分享(R2)24 审核WDS部署

先回顾一下裸金属安装的"作业"步骤,可以看到步骤很不少,仔细学习吧.裸金属安装的特点是基本可以做到全自动部署,但是缺点自然就是前期的调试稍复杂.同时需要使用人员确切明白每一台物理主机的BMC的功能.如果因为误操作导致一台线上的Hyper-V主机被全自动裸金属安装,基本你面临的就是卷铺盖走人. 这一章学习一个很好玩的功能,审核WDS部署. 如果用过WDS的同学会知道,部署WDS的时候要开机点F12,然后等一会,输入域账号密码. 这样有一个问题,随便是个谁,只要搞到一个域账号,都可以开机之

微软私有云分享(R2)25集成WSUS

集成WSUS这件事情说有用是有用,说没用,其实用处也不是那么大.但部署来简单,用起来也方便,基本没什么难度,所以在私有云的部署中,也是建议乙方把它弄成标配的. 本章节先学习一下如何继承WSUS和基础结构服务器.再下一章会学习如何利用已经部署的WSUS 完成WSUS的基础配置后,可以在SCVMM2012 R2中进行后续的配置,以使两者整合,便于后期的利用. 第1步,在"构造"窗格中,依次点击"基础结构"→"更新服务器",右键点击选择"添加

微软私有云分享(R2)26配置基线与更新

完成WSUS服务器的集成后,并不能直接针对现有的构造资源进行更新,首先需要定义一组基线,同时进行扫描,以确认目标主机是否满足基线的要求.针对基线所设定的更新和补丁的需求,来完成补丁的更新. 该功能常用在同步故障转移群集不同节点之间的补丁版本.安装特定软件所需满足的特殊前置条件上.通过自动化的补丁更行,解放手动打补丁容易出错的局限性. 第1步,在"库"窗格中,于"更新目录"上检查现有的补丁名称和编号等信息,如图27- 47所示. 图27- 47检查现有WSUS中所拥有